安全研究人员发现了一个由未知黑客组织制作的Cobalt Strike Beacon Linux版本,以协调对全球范围内广泛目标的攻击。这些攻击针对的是电信公司、政府机构、IT公司、金融机构和咨询公司。
代号为Vermilion的威胁行为者修改Cobalt Strike的一个版本 ,Cobalt Strike是一种合法的渗透测试工具,被用作红队的攻击框架(一群安全专业人员在自己的组织基础设施上充当攻击者,以发现安全漏洞和漏洞。)
Cobalt Strike还被威胁行为者(通常在勒索软件攻击中删除)用于部署所谓的信标后的后利用任务,这些信标提供对受感染设备的持久远程访问。使用信标,攻击者可以晚些访问被破坏的服务器以收集数据或部署更多的恶意软件负载。
虽然开发该工具是为了帮助安全公司模拟威胁参与者使用的技术作为渗透测试的一部分,但该工具的高级功能也使其成为网络犯罪组织的最爱。
随着时间的推移,Cobalt Strike的破解副本已被威胁行为者获取并共享,成为数据盗窃和勒索软件的网络攻击中最常用的工具之一。但此前Cobalt Strike 一直有一个弱点,它只支持Windows设备,不包括Linux信标。
Cobalt Strike Beacon移植到Linux
在安全公司Intezer的一份新报告中,研究人员解释了威胁行为者如何自行创建与 Cobalt Strike兼容的Linux信标。使用这些信标,攻击者现在可以在Windows和Linux机器上获得持久性和远程命令执行。
研究人员表示,为了避免恶意软件被检测到,Vermilion组织开发了Vermilion Strike,这是Cobalt Strike Beacon后门的独一无二的Linux版本。此外,该组织还重新编写了Beacon后门的原始Windows 版本,目前完全未被杀毒软件检测到。
Vermilion Strike带有与官方Windows 信标相同的配置格式,可以与所有Cobalt Strike 服务器对话,但不使用任何Cobalt Strike的代码。
这种新的Linux恶意软件还具有技术上的重叠(相同的功能和命令和控制服务器),Windows DLL文件提示同一个开发人员。
Intezer说:“隐形样本在与C2服务器通信时使用了Cobalt Strike的命令和控制(C2)协议,并具有远程访问功能,如上传文件、运行shell命令和写入文件。”
在发文时,病毒查杀工具中完全没有检测到该恶意软件,该恶意软件是从马来西亚上传的。
Vermilion Strike一旦部署在受感染的Linux系统上就可以执行以下任务:
更改工作目录
获取当前工作目录
附加/写入文件
上传文件到C2
通过 popen 执行命令
获取磁盘分区
列出文件
自8月以来部署在持续攻击中
通过数据监测,Intezer还发现自2021年8月以来,来自全球电信公司和政府机构、IT 公司、金融机构和咨询公司等各个行业的多个组织成为使用Vermilion Strike目标。
还值得一提的是,Vermilion Strike并不是唯一一个将Cobalt Strike的Beacon移植到Linux的端口,它使用了geacon,一个基于go的开源实现,在过去的两年中已经公开。
然而,这是第一个用于真正攻击的Linux实现。目前没有关于攻击者用来针对Linux系统的初始攻击向量的信息。但通过对其复杂性和活动意图以及该代码从未在其他攻击中出现这些情况进行分析,这种恶意软件是由熟练的威胁行为者开发的。
通过对勒索事件的分析可以发现,这些勒索软件不但一直在更新技术能力,而且对实体造成的破坏严重超出公众认知,每个行业对于勒索软件攻击都不应存在侥幸心理。因此,为了躲开勒索软件攻击,避免企业产生不必要的损失,要更加重视网络安全防护。目前各企业仍以传统的“老三样”(防火墙、杀毒软件、动态漏洞扫描)作为对网络、系统进行安全防御的手段,但大多数情况下,遭受攻击的企业都是因为软件代码编写过程中存在的技术漏洞与逻辑漏洞被发现利用所导致的,因此在做好外部安全防护的同时,更要对软件源代码本身是否存在安全隐患做好检测与预防,利用静态代码检测分析技术,加上传统的老三样防护手段,才能真正做好抵御网络安全风险的能力。
极牛网投稿文章《黑客改造渗透测试工具Cobalt Strike兼容Linux信标》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16311.html